4月のDeFiインシデントトップ3
KelpDAO:約2億9000万ドル
2026年4月18日、KelpDAOのrsETH LayerZero OFTブリッジが、約2億9000万ドル相当で悪用されました。
根本原因は、KelpDAOの安全でない1-of-1 DVN設定であり、クロスチェーンメッセージ検証が単一障害点に削減されていました。LayerZero Labs DVNが信頼するRPCインフラストラクチャを侵害した後、攻撃者は唯一の検証者に偽造されたクロスチェーンメッセージを証明させました。その結果、Unichainの対応するソース側イベントなしに、116,500 rsETHがEthereumでリリースされました。
このインシデントは、LayerZeroプロトコル自体の欠陥によるものではなく、ブリッジ設定とインフラストラクチャの信頼仮定にまたがる広範な運用セキュリティの失敗によるものです。KelpDAOは1つのDVNのみに依存していたため、偽造されたメッセージに異議を唱える独立した検証者がいませんでした。同時に、攻撃者はそのDVNが使用するRPCノードを汚染し、残りの正常なノードをDDoS攻撃することで、検証者を攻撃者制御のデータに完全に依存するフェイルオーバー状態に追い込みました。偽のメッセージが証明されると、Ethereum側のrsETHアダプターは設計どおりに実行され、資金がリリースされ、その後すぐに複数のウォレットとチェーンに分散され、マネーロンダリングされました。
このインシデントは、ブリッジセキュリティがプロトコルの正確性のみに依存することはできないことを浮き彫りにしています。プロジェクトは、独立した検証者とのマルチDVN構成を採用し、検証中のRPCノードの突然の停止を、通常の可用性の問題ではなく攻撃信号として扱い、検証者ネットワークにソースチェーンデータを提供するインフラストラクチャを強化すべきです。
詳細な分析については、当社の深掘り投稿をお読みください。
Drift Protocol:約2億8500万ドル
2026年4月1日、Solana上のDrift Protocolが、約2億8500万ドル相当で悪用されました。
根本原因はスマートコントラクトの脆弱性ではなく、プロトコルのガバナンスおよび認可プロセスにおける障害でした。当時、Driftは高権限アクションのために2-of-5マルチシグ設定を使用しており、これは5人の承認された署名者のうち2人が重要な管理変更を承認できることを意味しました。これらのアクションは、タイムロックの対象にもなっていませんでした。十分な承認が集まると、即座に実行可能でした。このリスクを増幅したのは、Solanaの耐久性のあるノンスメカニズムであり、これは通常のトランザクションとは異なり、事前に署名されたトランザクションがすぐに期限切れになるのではなく、長期間有効であることを可能にしました。これにより、攻撃者は悪意のある署名を事前に収集し、それらを使用するのに最適な瞬間を待つ時間を得ました。5人の署名者のうち2人に悪意のあるガバナンストランザクションの承認を促した後、攻撃者はそれらのトランザクションを提出してプロトコルの管理制御を乗っ取りました。そのアクセス権により、攻撃者はCarbonVote Token(CVT)と呼ばれる偽の担保資産をリストし、そのOracle価格を操作し、引き出し制限を緩和し、偽の担保を使用してDrift Vaultを通じて大量の実際の資産をドレインしました。
このインシデントは、Driftのガバナンス設計における3つの主要な弱点を露呈しました。第一に、盗まれた承認がすぐに期限切れにならなかったため、攻撃者は署名収集を執行から分離することができました。第二に、タイムロックの欠如は、管理者の乗っ取りが即座に有効になり、検出または介入のための時間があまり残されなかったことを意味しました。第三に、管理者ロールは強力すぎました。侵害されると、攻撃者は新しい担保市場を作成し、Oracle設定を変更し、引き出し制御を緩和することができ、これらすべてが盗難を直接可能にしました。
このインシデントは、ガバナンスセキュリティは秘密鍵の保護だけではないことを示しています。プロトコルは、完全な署名および承認プロセスを保護し、高権限アクションに遅延を追加し、長期間有効な事前署名トランザクションの使用を制限し、単一の管理者乗っ取りで実行できる範囲を減らす必要もあります。
詳細な分析については、当社の深掘り投稿をお読みください。
Rhea Finance:約1840万ドル
Rhea Finance:約1840万ドル
2026年4月16日、NEAR上のRhea FinanceのBurrowlandプロトコルが、マージン取引モジュールにおけるビジネスロジックの欠陥により、約1840万ドル相当で悪用されました。特筆すべきは、2026年4月23日現在、盗まれた資金はすべて回収されたことです。
根本原因は、プロトコルがユーザー提供のDEXから実際に返される金額を正確に表しているかのようにスワップ出力宣言を扱っていたことです。しかし、悪意のあるユーザーは、ルート内で中間出力をリサイクルする循環スワップパスを構築し、宣言された最終出力を人為的に膨張させ、プロトコルの会計を操作することができました。その結果、プロトコルのソルベンシーとレバレッジチェックは、実際に受け取った金額ではなく、偽造された値に依存していました。この欠陥は、verify_token_out()関数に根ざしており、スワップパス内で再利用されたにもかかわらず、特定の中間出力を最終結果の一部として誤ってカウントしました。
これらのチェックを回避した後、攻撃者は借り入れた資産を攻撃者制御の偽のプールを通じてプロトコルからルーティングしましたが、プロトコルは代わりにわずかな価値しか受け取りませんでした。その後、攻撃者はこれらのプールから流動性を引き出し、資金を抽出しました。このプロセスを繰り返すことで、攻撃者は最終的にBurrowlandから約1840万ドルをドレインしました。
このインシデントは、マージン取引プロトコルはユーザー宣言のスワップ出力を信頼できる入力として扱ってはならないことを示しています。プロトコルは、ソルベンシーチェックが実際に受け取った値に基づいていることを確認し、中間資産をリサイクルできるスワップパスを拒否し、循環ルーティングによって会計ロジックが操作されるのを防ぐ必要があります。
詳細な分析については、当社の深掘り投稿をお読みください。
https://blocksec.com/blog/venus-thena-donation-attack
上記の情報は、2026年4月29日午前0時(UTC)時点のデータに基づいています。
これで4月のセキュリティインシデント概要を終了します。ブロックチェーンセキュリティインシデントとWeb3セキュリティトレンドに関するより詳細な分析については、当社のリソースをご覧ください。
セキュリティインシデントライブラリでさらに学習できます。
情報収集とセキュリティ維持を!



